> We value your privacy...
Bullshit. If you really valued my privacy, you would not use any non-essential cookies in first place.
Bullshit. If you really valued my privacy, you would not use any non-essential cookies in first place.
💯17👍5
#prog #rust... #menacingopensource? #go?
🦀 go_visibility_macro 🦀
Because Rust's pub keyword was just too explicit 🔥
Finally, a revolutionary crate that brings Go's brilliant visibility conventions to Rust — because who needs explicit keywords when you can just Capitalize Everything?
use go_visibility_macro::go_visibility;
#[go_visibility]
struct MyStruct { // Automagically `pub`!
PublicField: i32, // Also `pub`!
private_field: i32, // Not `pub` (how sad)
}
#[go_visibility]
impl MyStruct {
fn New() -> Self { // `pub` because it's uppercase!
Self { PublicField: 42, private_field: 69 }
}
fn get_secret(&self) -> i32 { // Still private (loser)
self.private_field
}
}
🤮25🤣23😁4🤯1
Современный технологический стек, связанный с контейнерами — это софтовый эквивалент машины Руба Голдберга, и тот факт, что его неиронично используют, является плевком в лицо здравому смыслу.
💯4👍3👎2🤡1
Блог*
Современный технологический стек, связанный с контейнерами — это софтовый эквивалент машины Руба Голдберга, и тот факт, что его неиронично используют, является плевком в лицо здравому смыслу.
И нет, комментарии в .proto-файле не являются адекватной заменой документации. Я не должен читать сорцы CRI-O, чтобы понять смысл полей в аргументах вызовов CRI API.
🫡3
Forwarded from Технологический Болт Генона
Уязвимость в MCP-сервере GitHub, приводящая к утечке информации из приватных репозиториев
https://www.opennet.ru/opennews/art.shtml?num=63322
Подробней в оригинале
GitHub MCP Exploited: Accessing private repositories via MCP
https://invariantlabs.ai/blog/mcp-github-vulnerability
https://www.opennet.ru/opennews/art.shtml?num=63322
Протокол MCP предназначен для связывания AI-моделей с различными источниками данных. GitHub MCP Server обеспечивает бесшовную интеграцию больших языковых моделей с API GitHub и предоставляет этим моделям дополнительный контекст, извлекая данные из GitHub-репозиториев. Использующие MCP модели могут применяться для автоматизации определённых действий с GitHub, например, для разбора сообщений об ошибках.
Суть уязвимости в том, что через взаимодействие с подключённой к GitHub большой языковой моделью можно добиться выдачи конфиденциальных данных о пользователе, привязавшем AI-агента к своей учётной записи на GitHub. Атакующий может разместить в публичном репозитории, для которого применяется автоматизация на основе большой языковой модели, специально оформленный отчёт о проблеме (issue). После активации модель сформирует pull-запрос с предлагаемым решением. Соответственно, если проблема касается приватных репозиториев или конфиденциальных данных, модель может раскрыть информацию в предложенном pull-запросе.
Для примера было отправлено сообщение об ошибке с жалобой на то, что в файле README не указан автор. В качестве решения в сообщении было предложено добавить в README сведения об авторе и список всех репозиториев, с которыми работал автор. В итоге модель создала pull-запрос с информацией, включающей персональную информацию об авторе, извлечённую из приватного репозитория, а также список имеющихся приватных репозиториев. На следующем этапе через подобное взаимодействие с моделью можно получить и данные из конкретного приватного репозитория.
Подробней в оригинале
GitHub MCP Exploited: Accessing private repositories via MCP
https://invariantlabs.ai/blog/mcp-github-vulnerability
🤣10👍3❤2🤝2😱1
This media is not supported in your browser
VIEW IN TELEGRAM
😁43❤🔥17🔥2❤1🌚1